home *** CD-ROM | disk | FTP | other *** search
/ ProfitPress Mega CDROM2 …eeware (MSDOS)(1992)(Eng) / ProfitPress-MegaCDROM2.B6I / UTILITY / VIRUS / PCV4DBF.ZIP / PCV.DOC < prev    next >
Encoding:
Text File  |  1991-06-05  |  39.4 KB  |  941 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.                                PC-Virus Index
  20.                                 Version 4.00
  21.                                --------------
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.          (c) Copyright 1991 Bryan Clough
  60.  
  61.                             PC-Virus Index
  62.  
  63.                            TABLE OF CONTENTS
  64.  
  65.  
  66.          1. Introduction .........................................   1
  67.               1. Copyright .......................................   1
  68.               2. Public Domain Dedication ........................   1
  69.               3. Disclaimer ......................................   2
  70.               4. Acknowledgements ................................   2
  71.               5. Registration & Licensing ........................   2
  72.               6. Contacts ........................................   3
  73.  
  74.          2. The Virus Identification Problem .....................   4
  75.  
  76.          3. Installation & Updates ...............................   5
  77.               1. Installation ....................................   5
  78.               2. Self Check ......................................   5
  79.               3. Updates .........................................   5
  80.               4. Starting Up .....................................   5
  81.  
  82.          4. The Opening Screen ...................................   6
  83.               1. Start ............................................  6
  84.               2. Browse Options ..................................   6
  85.               3. Re-Index ........................................   6
  86.               4. Text ............................................   6
  87.               4. Quit & Information ..............................   6
  88.  
  89.          5. Virus Profiles .......................................   7
  90.               1. Names ...........................................   7
  91.               2. Sizes ...........................................   7
  92.               3. Country, Date, Strains ..........................   8
  93.               4. Effects .........................................   8
  94.               5. Category ........................................   8
  95.               6. Re-Sorting the Records ..........................   8
  96.  
  97.          6. Virus Behaviour .......................................  9
  98.               1. Diskette Boot Sector .............................  9
  99.               2. Hard Disks .......................................  9
  100.               3. Master Boot Sector ............................... 10
  101.               4. Partition Boot ................................... 10
  102.               5. COMMAND.COM ...................................... 10
  103.               6. COM Files ........................................ 10
  104.               7. EXE & Overlay Files .............................. 10
  105.               8. Other Executables ................................ 11
  106.               9. Stealth, Mutating, Resident & Overwriting ........ 11
  107.  
  108.          7. Detection & Disinfection .............................. 12
  109.  
  110.          8. Navigating the Database ............................... 13
  111.               1. Scroll ........................................... 13
  112.               2. Find ............................................. 13
  113.               3. Search Techniques ................................ 14
  114.               4. Goto ............................................. 14
  115.  
  116.          9. Other Features ........................................ 15
  117.               1. Warning Messages ................................. 15
  118.               2. Reports .......................................... 15
  119.               3: VI-Guide ......................................... 15
  120.  
  121.          PC-Virus Index - Page 1
  122.  
  123.  
  124.                                  1. INTRODUCTION
  125.                                  ---------------
  126.  
  127.          PC-Virus Index is an up-to-date and authoritative knowledge
  128.          base on PC computer viruses which, uniquely, categorizes them
  129.          by families as their relationships become known.  It also
  130.          lists the various strains, characteristics and sizes together
  131.          with several leading scanners that might offer positive
  132.          detection and, in some cases, also disinfection.  Warning
  133.          messages are also posted, as appropriate and many of the
  134.          records are linked directly to one of the text reports.
  135.          There are over 100 reports which provide both a wealth of
  136.          technical information as well as background material.  Users
  137.          are also provided with an indexing facility that allows them
  138.          to sort the records in the order of their choice.
  139.  
  140.          It is maintained daily with reports from recognized experts
  141.          throughout the world and it is distributed monthly mainly
  142.          through virus researchers and computer security specialists.
  143.          This release categorizes 350+ records which describe 800+
  144.          strains of virus, many of which have yet to be reported by
  145.          any other provider of information.
  146.  
  147.          Importantly, it also lists 'phantom viruses', typically
  148.          trojans that find their way into some scanners and then scare
  149.          the pants of everybody for evermore.  It also notes where
  150.          false alarms are having an effect.  As the virus population
  151.          increases (it has doubled every six months over the past 4
  152.          years), so does the potential for false alarms.
  153.  
  154.  
  155.          1. COPYRIGHT
  156.  
  157.          The program PCV.EXE, the database PCV.DBF, the method of
  158.          categorizing and listing viruses and this document are (c)
  159.          Copyright 1991 Bryan Clough and may not be used by
  160.          businesses, corporations, agencies, government or
  161.          professional bodies without a site licence.  The database and
  162.          program may be freely distributed in UNMODIFIED FORM to any
  163.          other individual or organization but modified copies of these
  164.          files may not be distributed and information from these files
  165.          may not be included in any listing, program, magazine article
  166.          or any other published work without written permission from
  167.          the authors.
  168.  
  169.  
  170.          2. PUBLIC DOMAIN DEDICATION
  171.  
  172.          The text reports (*.rpt) which are separately provided for
  173.          use with or without PC-Virus Index have been collected and
  174.          collated from a variety of sources and are presumed to be in
  175.          the Public Domain. All the text (*.rpt) reports that have
  176.          been specifically prepared by the authors and included in
  177.          this collection are hereby dedicated to the Public Domain.
  178.          This document is specifically excluded from the dedication.
  179.  
  180.          PC-Virus Index - Page 2
  181.  
  182.  
  183.          3. DISCLAIMER
  184.  
  185.          The material contained in PC-Virus Index has been prepared
  186.          for general information of the user and should not be used or
  187.          relied upon for specific applications without first securing
  188.          competent advice. While the material is believed to be
  189.          technically correct, the Publishers, Editors, Authors and its
  190.          Contributors do not represent or warrant its suitability for
  191.          any specific use and assume no liability or responsibility of
  192.          any kind in connection with the information herein. The
  193.          anti-viral products listed have been chosen because of the
  194.          integrity of the developers but their inclusion is not an
  195.          endorsement of their suitability either generally or
  196.          specifically. Users are strongly recommended regularly and
  197.          systematically to make backup copies of all disks, as the
  198.          best defence against virus action and other disruptions.
  199.  
  200.          4. ACKNOWLEDGMENTS
  201.  
  202.          The authors thank all contributors and particularly:
  203.  
  204.              Jim Bates (Virus Information Service) Vesselin Bontchev
  205.              (Bulgarian Academy of Sciences) Ian Leitch (London School
  206.              of Hygiene & Tropical Medicine) Andy Sharp (Symantec (UK)
  207.              Ltd) Fridrik Skulason (Frisk Software International) Alan
  208.              Solomon (S&S International) Dan McCool (Virus Help
  209.              Europe)
  210.  
  211.          Extracts from The Computer Virus Catalog are with the kind
  212.          permission of Prof Dr Klaus Brunnstein, Faculty for
  213.          Informatics, University of Hamburg, Schlueterstrasse 70 D2000
  214.          Hamburg 13, Germany.  Other sources include:  McAfee Associates,
  215.          The Virus Bulletin and Virus-L.
  216.  
  217.  
  218.          5. REGISTRATION & LICENSING
  219.  
  220.          The unregistered versions of the program and database are
  221.          sub-sets of the registered versions and also contain a
  222.          start-up screen with a 30 second reminder.  Registered
  223.          versions are personalized and entitle their users to
  224.          receive the full, latest versions and updates.
  225.  
  226.          PC-Virus Index is totally independent of vendor sponsorship
  227.          and looks to users for their support through either
  228.          registration or licensing.
  229.  
  230.  
  231.          PC-Virus Index - Page 3
  232.  
  233.  
  234.  
  235.          6. CONTACTS
  236.  
  237.          To become a Registered User with a site licence (£ 195,
  238.          US$ 395, DM 595) for the next twelve months, please contact:
  239.  
  240.                               Bryan Clough
  241.                            19 Walsingham Road
  242.                                Hove BN3 4FE
  243.                               United Kingdom
  244.  
  245.                        VOICE:   +44 (0) 273 773959
  246.  
  247.                        FAX:     +44 (0) 273 778570
  248.  
  249.          PC-Virus Index - Page 4
  250.  
  251.  
  252.                        2. THE VIRUS IDENTIFICATION PROBLEM
  253.                        -----------------------------------
  254.  
  255.          For the most part, developers of anti-viral products try very
  256.          hard to rationalize on virus names, but it isn't easy.
  257.          Generally, each scanner uses its own 'search string' with the
  258.          advantage that 'hacks' designed to evade one scanner will
  259.          probably be found by one of the others.  The disadvantage is
  260.          that those that don't find the hack will then have to find a
  261.          'new' virus and possibly also a new name.  Around 75% of
  262.          'new' viruses are variants of already known ones.  The
  263.          problem is compounded when a suspicious program is classified
  264.          as 'a virus', even before its ability to replicate has been
  265.          confirmed.  But, some viruses do not work on all machines, or
  266.          on all versions of DOS, or on all media and one virus even
  267.          has to have its name changed before it becomes infective.  So
  268.          it often takes time before a verdict is reached.
  269.  
  270.          There is also the never ending problems of false alarms that
  271.          the developers of scanners have to contend with. It is one
  272.          thing to find a search string that will find the virus but
  273.          how can it possibly be tested out on all the hundreds of
  274.          thousands of programs that it might have to meet 'out in the
  275.          field'?  PC-Virus Index lists all reported viruses and runs
  276.          correlation checks on the information, looking for
  277.          relationships and testing a wide range of scanners against a
  278.          large and continually growing library of viruses.  It is an
  279.          ongoing process of rationalization and harmonization, as
  280.          various reports are reconciled.
  281.  
  282.          It is not the aim of PC-Virus Index to name viruses, but
  283.          simply to record the usage of names. And as a preferred name
  284.          emerges, names that have fallen into disuse will be
  285.          discarded, particularly when a virus has become well known
  286.          throughout the research community.  So don't use PC-Virus
  287.          Index as a source for every obscure name that has ever been
  288.          ascribed to a virus, but as a source for generally accepted
  289.          names, succinct profiles and detailed technical information
  290.          when it is required.  As you will see when you use PC-Virus
  291.          Index, the method of categorizing viruses by record within
  292.          families brings a much needed sense of order to a largely
  293.          chaotic and totally unproductive activity which, sadly, is
  294.          becoming ever more popular in certain parts of the world.  We
  295.          hope that the information now provided will be of practical
  296.          use in helping to combat this growing nuisance.
  297.  
  298.          To the virus writer or would-be virus writer who is reading
  299.          this, our request is:  please stop!  It's a stupid thing to
  300.          do and legislation is being put in place that means that
  301.          someone will soon be going to jail.  It could be you.
  302.  
  303.  
  304.  
  305.  
  306.  
  307.  
  308.  
  309.          PC-Virus Index - Page 5
  310.  
  311.  
  312.                          3. INSTALLATION & UPDATES
  313.                          -------------------------
  314.  
  315.  
  316.          1: INSTALLATION
  317.  
  318.          PC-Virus Index is delivered in three archived files:
  319.  
  320.          a: PCVI-V4.ZIP which includes:
  321.  
  322.                     PCV.EXE - the program file, Version 4.0
  323.                     PCV.DOC - this document
  324.                     KEY.DBF - the key file
  325.  
  326.          b: PCV-Dnnn.ZIP which includes:
  327.  
  328.                     PCV.DBF - the database file with nnn records
  329.  
  330.          c: PCV-Rnnn.ZIP which includes:
  331.  
  332.                      *.RPTS - nnn reports
  333.  
  334.  
  335.  
  336.          2. SELF CHECK
  337.  
  338.          All anti-virus software is a prime target for virus writers,
  339.          so please take care by obtaining your copy from either an
  340.          authorized or a reputable source.  As an added protection,
  341.          the program has a self- checking feature, which is designed
  342.          to detect accidental modification.
  343.  
  344.  
  345.          3. UPDATES
  346.  
  347.          When an updated database file and reports are received, these
  348.          should be extracted from the archive and copied into the
  349.          directory being used. The new database file will then be
  350.          listed among the FILE options and should be opened AND SORTED
  351.          before being 'browsed'.
  352.  
  353.  
  354.          4. STARTING UP
  355.  
  356.          With all the files in one directory (say PCV), type PCV
  357.          [Enter].  This should bring up either the Unregistered
  358.          screen or the cascading PC-Virus Index display.  Hitting any
  359.          key then brings up the Opening Screen.
  360.  
  361.  
  362.  
  363.          PC-Virus Index - Page 6
  364.  
  365.  
  366.                              4. THE OPENING SCREEN
  367.                              ---------------------
  368.  
  369. ┌──────────────────────────────────────────────────────────────────────────────┐
  370. │         Start           Browse Options         Re-Index      Text      Quit     │
  371. │─────────────────────────┌──────────────────────┐─────────────────────────────│
  372. │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│Browse the Records    │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│
  373. │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒└──────────────────────┘▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│
  374. │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│
  375. │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│
  376. │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│
  377. │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│
  378. │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│
  379. │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒                                        ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│
  380. │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒       PC-Virus Index  Ver 4.00         ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│
  381. │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒   (c) Copyright 1991 Bryan Clough      ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│
  382. │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒                                        ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│
  383. │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│
  384. │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│
  385. │▒▒▒▒▒▒▒▒▒     Your name will be entered here after registration     ▒▒▒▒▒▒▒▒▒│
  386. │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│
  387. │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│
  388. │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│
  389. │▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒│
  390. │──────────────────────────────────────────────────────────────────────────────│
  391. │  Datafile in use   -                               Memory available  258     │
  392. │  Current Directory -  C:\PC-VIRUS          Free disk space   - 16,533,504    │
  393. └──────────────────────────────────────────────────────────────────────────────┘
  394.  
  395.  
  396.          From the menu bar at the top select one of the options either
  397.          by entering the first letter or through use of the arrow
  398.          keys, followed by [Enter]:
  399.  
  400.          1. START
  401.  
  402.          You can open any of the PCV database files listed but you
  403.          need to open one before you can use the Index.  At first, you
  404.          will only have one PVC.DBF file to choose from.
  405.  
  406.          2. BROWSE will then take you into the Browse Screen.
  407.  
  408.          3. RE-INDEX allows you to sort the records to the order of
  409.          your choice.
  410.  
  411.          4. TEXT allows you to read any of the text files in
  412.          the PCV directory, including this document and the *.rpt
  413.          reports, if you are using them.
  414.  
  415.          5. QUIT  or read one of the information screens listed.
  416.  
  417.          Registration information, the datafile in use (if any), the
  418.          Current Directory, Memory Available (PCV needs 512KB+) and
  419.          Free Disk Space (PCV requires 1MB+) are also shown.
  420.  
  421.  
  422.  
  423.          PC-Virus Index - Page 7
  424.  
  425.  
  426.                              5. VIRUS PROFILES
  427.                              -----------------
  428.  
  429.          At the very top of the screen is the menu bar, as before, but
  430.          most of rest of the top half of the screen is dedicated to
  431.          providing a succinct profile of each virus. On-screen help
  432.          which summarizes the Navigational Options and the use of the
  433.          Check Marks is available through use of the F1 function key.
  434.  
  435.  
  436.   Scroll      Find      Goto      Report      Warning      VI-Guide       Quit
  437. ┌──────────────────────────────────────────────────────────────────────────────┐
  438. │    Name: 4096 v: WHALE aka FISH-9, MOTHER FISH                               │
  439. │                                                                              │
  440. │    Size: 9216 bytes                                                          │
  441. │ Country: GERMANY                Date: 31/08/90   Strains:     33             │
  442. │                                                                              │
  443. │ Effects: Versions so far seen do not appear to work or, at best, to slow     │
  444. │          systems down very considerably. One of the largest and most         │
  445. │          complex viruses reported. This appeared shortly after FISH-6 and    │
  446. │          it was initially reported that this virus could modify FISH in      │
  447. │          some way, but this has not been demonstrated. Mutates to            │
  448. │          produce 33 different versions.                                      │
  449. ├───────────────────────────────────────────────┬──────────────────────────────┤
  450. │ Category:  File Virus                         │                              │
  451. ├───────────────────────────────────────────────┤ √  Dr Solomon's Toolkit      │
  452. │ Boot Sector:    √ Command.com    √ Stealth    │ √√ Frisk's  F-PROT           │
  453. │   Diskette      √ COM Files      √ Mutating   │ √√ McAfee Associates         │
  454. │   HD-Master     √ EXE & Ovl      √ Resident   │ √√ Norton Anti-Virus         │
  455. │   HD-Part'n       Other Exec       Overwrites │ √  Jim Bates's Viscan        │
  456. ├───────────────────────────────────────────────┤ √  Thunder Byte Scanner      │
  457. │   New Record    √ Report         √ Warning    │                              │
  458. └───────────────────────────────────────────────┴──────────────────────────────┘
  459.    (+) Next (-) Prev Record     Press F1 for Help             Record No.   136
  460.  
  461.  
  462.          The profiles show the following information as it becomes
  463.          available:
  464.  
  465.          1. NAME
  466.  
  467.          This field shows the name(s) which have been given to this
  468.          particular virus (or other dubious program). The first name
  469.          is either its 'preferred name' or its 'family name' followed
  470.          by any other names that are still in common use.  Confusing
  471.          descriptors like II, IIb, or -2 have been eliminated as far
  472.          as possible because the fuller descriptions now available to
  473.          users of PC-Virus Index make many of them redundant.
  474.          Superseded aliases that have had only limited acceptance have
  475.          also been excluded.
  476.  
  477.          2. SIZE
  478.  
  479.          The virus sizes that have been reported are listed. Several
  480.          viruses have the same size, in some cases as a matter of
  481.          accident and in other cases by deliberate design.
  482.  
  483.          PC-Virus Index - Page 8
  484.  
  485.  
  486.          3. COUNTRY, DATE, STRAINS
  487.  
  488.          Where the country of origin of a virus is known it is noted
  489.          together with the date first reported and the number of
  490.          strains.  The strains might come from anywhere, so these
  491.          three fields are not necessarily associated.  In several
  492.          cases, the number of strains shown almost certainly
  493.          understates the actual number in existence.
  494.  
  495.  
  496.          4. EFFECTS
  497.  
  498.          A brief overview is provided on each virus as soon as
  499.          possible but sometimes it takes weeks for information to
  500.          filter through on what any particular virus does.  Not all
  501.          the effects are known but most viruses can cause damage of
  502.          some sort, many quite deliberately.
  503.  
  504.          At the bottom left of the screen, the behaviour of each virus
  505.          is recorded with check marks, as follows:
  506.  
  507.  
  508.          5. CATEGORY & SORT ORDER
  509.  
  510.          All the records have been categorized and (by default) are
  511.          sorted by name within category.  The categories are:
  512.  
  513.                        Dual: Boot Sector & File Virus
  514.                        Boot Sector Virus
  515.                        File Virus
  516.                        Trojan
  517.                        Joke, etc
  518.  
  519.          The first three categories describe the areas targeted by
  520.          the viruses. Some trojans and jokes are also listed, where
  521.          these have been either been mistaken for viruses or are in
  522.          some way associated with them.
  523.  
  524.          A TROJAN is a program that pretends to do something useful
  525.          while actually causing damage and it generally relies on the
  526.          preparedness of a user to try an 'unknown' program. Unlike a
  527.          virus, a trojan is not able to reproduce itself but there are
  528.          now trojans that drop viruses and viruses that drop trojans.
  529.  
  530.          JOKES: Some 'viruses' simply turn out to be jokes and whether
  531.          a malicious program is a joke or a trojan is largely a matter
  532.          of whether or not you are on the receiving end.
  533.  
  534.  
  535.          6. RE-SORTING THE RECORDS
  536.  
  537.          The records can be resorted to the order of your choice by
  538.          use of the RE-INDEX option, provided on the Opening Screen.
  539.          When delivered, PC-Virus Index has been sorted by Name within
  540.          Category and will build an index for itself accordingly.
  541.  
  542.          PC-Virus Index - Page 9
  543.  
  544.  
  545.                             6. VIRUS BEHAVIOUR
  546.                             -------------------
  547.  
  548.          Underneath the Category field, there are further fields which
  549.          show which files and sectors a virus will attempt to infect.
  550.          Not so long ago viruses infected either Boot Sectors or
  551.          Files, but now an increasing number try to infect both,
  552.          making them potentially much more infectious and also more
  553.          difficult to clear out.
  554.  
  555.          Some viruses with the capability of infecting both files and
  556.          sectors have not been generally recognised as such (eg FLIP
  557.          and LIBERTY) which may have extended their opportunities to
  558.          propagate.
  559.  
  560.          You will be able to pick out the infection targets easily as
  561.          you navigate through PC-Virus Index, thanks to the check
  562.          marks which vividly present this information.  The target
  563.          areas for virus infection are:
  564.  
  565.  
  566.          1. DISKETTE BOOT SECTOR
  567.  
  568.          This is the Boot Sector that resides on every formatted
  569.          diskette.  Please note that diskettes do not have to be
  570.          'bootable' (ie with the hidden system files) in order to be
  571.          infected and infective.  Nor does a system have to be
  572.          successfully booted in order for infection to pass:  an
  573.          attempt to boot is sufficient even if the 'Non System Disk
  574.          ....' message results.
  575.  
  576.  
  577.          2. HARD DISKS
  578.  
  579.          There are always at least two Boot Sectors on a Hard Disk and
  580.          they get called a variety of names and all are confusing,
  581.          perhaps sometimes causing the wrong treatment to be applied.
  582.          Irrespective of whatever any one else calls them (and nobody
  583.          agrees!), we have called them:
  584.  
  585.  
  586.          3. MASTER BOOT SECTOR
  587.  
  588.          This is located at Head 0, Cylinder 0, Sector 1 - the first
  589.          physical sector on the Hard Disk, what Norton calls
  590.          'absolute'.  It contains the Partition Table which is system
  591.          specific and because it is not addressable through DOS, users
  592.          typically do not have backup copies.  This sector and
  593.          possibly also adjoining sectors are sometimes used by
  594.          computer manufacturers for 'disk signatures' without which
  595.          the hard disk will not function.
  596.  
  597.          PC-Virus Index - Page 10
  598.  
  599.  
  600.          This sector can be modified by FDISK which usually also
  601.          rewrites many other sectors as well and by a 'low-level'
  602.          format using DEBUG or disk management software.  These are
  603.          all destructive processes and a low-level format should only
  604.          be undertaken by someone who knows the required procedure
  605.          (which varies depending on controller card) and parameters
  606.          (which vary with each model of hard disk).
  607.  
  608.          An infection on this sector is therefore bad news and the
  609.          most widespread boot sector viruses (STONED & JOSHI) target
  610.          this area.  Disinfection is possible in many cases provided
  611.          that the infection has been positively identified (eg through
  612.          checksum verification) rather than just generally indicated.
  613.  
  614.          DOS FORMAT or any other 'high level' formatter will not
  615.          disinfect viruses that have positioned themselves in this
  616.          sector.
  617.  
  618.  
  619.          4. PARTITION BOOT
  620.  
  621.          Every Hard Disk also has at least one partition which will
  622.          have been described on the Partition Table in the Master Boot
  623.          Record. One of the partitions will also have been specified
  624.          as the active or DOS bootable partition, usually Drive C.
  625.  
  626.          Clearing a virus from this sector is simply a matter of using
  627.          DOS SYS but you must boot from a known clean diskette and you
  628.          must use the right version of DOS. DOS versions earlier than
  629.          4.0 also require the system files to be in a special
  630.          position.  Either a potentially fraught 'low-level' format or
  631.          a less demanding 'high-level' format are unnecessary overkill
  632.          for disinfecting viruses of this type.
  633.  
  634.  
  635.          5. COMMAND.COM
  636.  
  637.          The COMMAND.COM file is a popular target for viruses, some of
  638.          which hide themselves inside so as not to add to its size.
  639.          This means that, it may not be possible to disinfect this
  640.          file in which case, deletion and replacement will be needed.
  641.  
  642.  
  643.          6. COM FILES
  644.  
  645.          COM files are executable programs ending with the extension
  646.          .COM and they are the most popular target of virus writers
  647.          because they are both very common and relatively simple in
  648.          structure. Provided that a file has not been overwritten,
  649.          then disinfection is likely.  COM files are a special type of
  650.          EXE file and they cannot be larger than 64KB, for example.
  651.          Viruses are therefore often selective about the sizes of
  652.          files that they will infect:  avoiding the small ones because
  653.          they might be too obvious and the larger COM files where, for
  654.          example, they might exceed the size constraint.
  655.  
  656.  
  657.          PC-Virus Index - Page 11
  658.  
  659.  
  660.          7. EXE & OVERLAY FILES
  661.  
  662.          EXE files are executable programs ending with the extension
  663.          .EXE. These are more complicated than COM programs and often
  664.          use 'overlays' which they bring into use when required. The
  665.          overlays are also executable programs and they are given a
  666.          variety of extensions, dependent on the whim of the software
  667.          developer. Overlays do get infected by viruses but this seems
  668.          to be a function of how the program was written rather than
  669.          how the virus was targeted.
  670.  
  671.          Most virus detectors scan only COM & EXE files by default,
  672.          which makes sense because these are the principal targets and
  673.          this speeds things up considerably. However when a virus
  674.          infection is found, all files should then be scanned as a
  675.          matter of routine. Note, it is not generally possible to scan
  676.          Overlay files globally because of the variety of suffixes in
  677.          use.
  678.  
  679.  
  680.          8. OTHER EXECUTABLES
  681.  
  682.          In theory, any executable file can be infected by a virus and
  683.          a few have been found which target SYS and BAT files.
  684.  
  685.  
  686.          9. STEALTH, MUTATING, RESIDENT & OVERWRITING VIRUSES
  687.  
  688.          Check marks against these fields have the following
  689.          significance:
  690.  
  691.          STEALTH - is a term that is loosely applied to viruses that,
  692.          like the 'Stealth' bomber, have been designed to evade
  693.          detection. Some viruses are considered to be 'a bit stealthy'
  694.          and there is no firm rule that can be rigorously applied.
  695.  
  696.          MUTATING - is used to describe those viruses that make every
  697.          infection look different through some form of variable
  698.          encryption. However all programs mutate in the sense that
  699.          they can become corrupted in the copying process and their
  700.          behaviour then becomes unpredictable.
  701.  
  702.          RESIDENT - means that the virus goes 'memory resident'. Most
  703.          do but some work by 'direct action' and a few do both.
  704.          Memory resident types can be the most troublesome, generally
  705.          being more infectious and also sometimes conflicting with
  706.          other programs in memory.  All Boot Sector Viruses go
  707.          'resident'.
  708.  
  709.          OVERWRITING VIRUSES actually overwrite their hosts and this
  710.          often stops the host from working but some can now hide
  711.          inside a file. In either case, it means that disinfection may
  712.          not be possible.
  713.  
  714.  
  715.  
  716.  
  717.          PC-Virus Index - Page 12
  718.  
  719.  
  720.  
  721.                         7: DETECTION & DISINFECTION
  722.                         ---------------------------
  723.  
  724.          The panel on the bottom right of the screen is provided
  725.          to list up to six anti-virals scanners and also to identify
  726.          those that offer a disinfection option, where feasible.
  727.  
  728.          Each anti-viral earns a check mark if it can detect some but
  729.          not necessarily all of the strains on the record and it earns
  730.          two check marks if it can also offer disinfection.
  731.  
  732.          Tests show that no one scanner can be relied upon to find
  733.          every strain of every virus listed, particularly as new
  734.          'hacks' keep appearing which have been specifically targeted
  735.          at one or more of the scanners. Similarly, disinfection is
  736.          not always feasible even after successful detection, possibly
  737.          because the virus or its target has not behaved predictably
  738.          or because a positive identification has not been made. In
  739.          case of doubt check with the supplier.
  740.  
  741.          No scanner can positively detect a totally new virus except
  742.          as a matter of chance but some perform better than others
  743.          at picking out 'unknown' boot sectors on diskettes and some
  744.          also provide generic disinfection on diskette boot sectors.
  745.  
  746.          Variants of already known viruses can often be identified as
  747.          a 'possible' infection if 2 or 3 judiciously chosen scanners
  748.          are used.
  749.  
  750.          False alarms are on the increase reflecting the growth in the
  751.          number of viruses that are now known. Consequential action to
  752.          a false alarm can sometimes cause more damage than the virus
  753.          concerned.
  754.  
  755.          Attempts to disinfect systems that have, or are suspected of
  756.          having, viruses can also cause more damage than the virus
  757.          concerned.
  758.  
  759.          Positive identification of a virus is a pre-requisite to
  760.          determining the appropriate remedial actions needed.
  761.  
  762.          Some files get infected by more than one virus or more than
  763.          once by the same virus. When disinfecting, have you cleared
  764.          out all the layers? And are there any viruses lurking in
  765.          archived files, out of sight of the scanners?
  766.  
  767.  
  768.          PC-Virus Index - Page 13
  769.  
  770.  
  771.                           8. NAVIGATING THE DATABASE
  772.                           --------------------------
  773.  
  774.          The navigational options are:
  775.  
  776.                   Scroll Find and Goto (from the menu bar)
  777.  
  778.                      + & - (noted on the bottom bar)
  779.  
  780.          and the ESC (Escape) key which generally takes you back to
  781.          where you were.  These work as follow:
  782.  
  783.  
  784.          1. SCROLL
  785.  
  786.          Hitting [Enter] will bring up a Window where the names of the
  787.          first seven records will be displayed. You can now use the
  788.          arrow keys quickly to 'scroll' through the names on all the
  789.          records. If you see a record that you would like to examine,
  790.          hit [Enter] and you're there. Or you can 'escape' from the
  791.          Window by using the Escape key.
  792.  
  793.          The keys:             + = Next Record
  794.                                - = Previous Record
  795.  
  796.          allow you to step through the database, forwards or
  797.          backwards, one record at a time.  Or by holding either of
  798.          these keys down, you can quickly 'thumb' back and forth
  799.          through the records.  Unlike SCROLL, these keys allow you to
  800.          see all the information presented on screen for each record.
  801.  
  802.  
  803.          2. FIND
  804.  
  805.          Hitting [Enter] brings up another Window where you can
  806.          'Select Search Field' from one of the following:
  807.  
  808.            Name      Country      Size      Effects, lines 1 to 6
  809.  
  810.          You can select any of these through use of the arrow keys
  811.          followed by [Enter] and you then get a further Window which
  812.          asks you to pick one of the search criteria:
  813.  
  814.          equal to,  greater than, less than, greater than or equal to,
  815.                less than or equal to, not equal to, contains
  816.  
  817.          The 'contains' option is particularly useful because this
  818.          allows you to do a 'partial string search' which means that
  819.          you do not have to over-precise in specifying the word that
  820.          you are searching for. This particular Window revolves
  821.          continuously, so you can go round and round until you have
  822.          made your choice with the [Enter] key. This brings up a
  823.          further Window which asks you to enter the 'word' (which may
  824.          be a number) that you are seeking. Type this in and enter.
  825.  
  826.  
  827.  
  828.          PC-Virus Index - Page 14
  829.  
  830.  
  831.          3. SEARCH TECHNIQUES
  832.  
  833.          There are two viruses called GREEMLIN and ARMAGEDON THE
  834.          GREEK, both presumably misspellings for GREMLIN and
  835.          ARMAGEDDON. If you had predicated your searches on the
  836.          'correct' full spellings, you would not have found them.
  837.          However using the 'contains' option and searching for ARM
  838.          immediately brings up ARMAGEDON, whilst searching for GRE
  839.          also brings up ARMAGEDON because it has found 'GRE' in GREEK.
  840.          Hitting [Enter] again brings up another box:
  841.  
  842.                        Continue from last search?
  843.                          Continue.. New Search
  844.  
  845.          The 'Continue' box is already highlighted so if you hit
  846.          [Enter] again, you will then find GREEMLIN. And, if you
  847.          continue .... OGRE, GREEN CATERPILLAR and so on. Obviously,
  848.          however, a search for GREEM would have brought up the
  849.          required record straight away, if you already knew the
  850.          spelling.
  851.  
  852.          You can also search by SIZE, by COUNTRY and by EFFECTS. As
  853.          you will see, there are 6 lines allocated for 'effects' and
  854.          if you choose to search by effects, then you may have to
  855.          search each of the 6 fields before you exhaust all the
  856.          possibilities. In practice, the effects are often included on
  857.          Line 1.
  858.  
  859.          Searching the SIZE field with numeric options (eg 'is greater
  860.          than', 'is less than' etc) may not produce the answers that
  861.          some users might expect, because it is a text field. The
  862.          first number is shown normally for sizes larger than 1,000
  863.          and smaller than 10,000 bytes but sizes smaller than 1,000
  864.          are prefixed with '0' or '00' and sizes larger that 9,999 are
  865.          prefixed with a » character. This ensures that the records
  866.          will be properly sorted by size, despite the choice of a text
  867.          field.
  868.  
  869.          The final navigational option is:
  870.  
  871.  
  872.          4. GOTO
  873.  
  874.          All the records have a Record Number which is shown in the
  875.          bottom right corner of the screen. You might be looking at
  876.          record # 250 and then decide to search for another one but if
  877.          you plan to return to # 250 then GOTO gives you the fastest
  878.          route, if you remember it. It is also a great way to get
  879.          quickly to the first record.
  880.  
  881.  
  882.  
  883.  
  884.  
  885.  
  886.  
  887.          PC-Virus Index - Page 15
  888.  
  889.  
  890.                            9. OTHER FEATURES
  891.                            ------------------
  892.  
  893.          The following options are also on the top menu bar:
  894.  
  895.          1. WARNING
  896.  
  897.          A special message is posted on several records to warn of
  898.          particular hazard(s) identified with the virus concerned.
  899.  
  900.          When a warning has been posted, a Check Mark is placed
  901.          against the 'Warning' sign on the bottom of the screen.
  902.  
  903.  
  904.          2. REPORT
  905.  
  906.          Many of the records are directly linked to one of the text
  907.          reports which are provided as a separate file. If the virus
  908.          has been linked to a report, as indicated by a check mark,
  909.          then the report can be read by highlighting REPORT on the
  910.          menu bar and [Enter].
  911.  
  912.          75% of all viruses reported are variants of already known
  913.          viruses, so do not expect an individual report against each
  914.          and every record. Also don't be surprised if you ask for the
  915.          PING PONG report and you find references to BOUNCING BALL and
  916.          ITALIAN. In the world of computer viruses, every virus that
  917.          'travels' picks up a variety of names and PC-Virus Index will
  918.          help you to zero in on the one virus that the various
  919.          scanners and reports are actually referring to, even if they
  920.          all use a different name!
  921.  
  922.  
  923.          3. VI-GUIDE
  924.  
  925.          This provides an index to the eight records that have been
  926.          used to link into text files that describe the options
  927.          available and the terms used.
  928.  
  929.  
  930.                           **********************
  931.  
  932.  
  933.          We hope that you find PC-Virus Index of practical help in
  934.          tackling the nuisance caused by computer viruses and please
  935.          remember that the best protection against most disruptions is
  936.          provided by regular backups, systematically checked for
  937.          restorability.
  938.  
  939.  
  940. 
  941.